{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"\u00e9quipements Cisco s\u00e9rie 5500 Adaptive Security Appliances ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"\u00e9quipements Cisco Catalyst s\u00e9rie 6500 ASA Service Module.","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne premi\u00e8re vuln\u00e9rabilit\u00e9 dans le syst\u00e8me d'inspection de paquets du\nprotocole MSN IM permet \u00e0 un attaquant de r\u00e9aliser un d\u00e9ni de service\nlorsque celui-ci dirige du trafic sp\u00e9cialement con\u00e7u au travers de\nl'\u00e9quipement vuln\u00e9rable. L'\u00e9quipement doit avoir activ\u00e9 l'inspection des\npaquets MSN IM (CVE-2011-3304).\n\nUne vuln\u00e9rabilit\u00e9 dans l'impl\u00e9mentation du protocole TACACS+ (Terminal\nAccess Controller Access-Control System Plus) permet \u00e0 un attaquant\ndistant de contourner les r\u00e8gles de contr\u00f4le d'acc\u00e8s g\u00e9r\u00e9es par ce\nprotocole (CVE-2011-3298).\n\nQuatre vuln\u00e9rabilit\u00e9s dans le syst\u00e8me d'inspection des paquets du\nprotocole SunRPC permettent \u00e0 une personne malintentionn\u00e9e de provoquer\nl'arr\u00eat de l'appareil \u00e0 distance au moyen de messages sp\u00e9cialement\nconstruits (CVE-2011-3299, CVE-2011-3300, CVE-2011-3301 et\nCVE-2011-3302).\n\nEnfin, une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me d'inspection de paquets du\nprotocole ILS permet \u00e0 un attaquant de r\u00e9aliser un d\u00e9ni de service\nlorsque celui-ci dirige du trafic sp\u00e9cialement con\u00e7u au travers de\nl'\u00e9quipement vuln\u00e9rable. L'\u00e9quipement doit avoir activ\u00e9 l'inspection des\npaquets ILS (CVE-2011-3303).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-3302","url":"https://www.cve.org/CVERecord?id=CVE-2011-3302"},{"name":"CVE-2011-3304","url":"https://www.cve.org/CVERecord?id=CVE-2011-3304"},{"name":"CVE-2011-3299","url":"https://www.cve.org/CVERecord?id=CVE-2011-3299"},{"name":"CVE-2011-3301","url":"https://www.cve.org/CVERecord?id=CVE-2011-3301"},{"name":"CVE-2011-3303","url":"https://www.cve.org/CVERecord?id=CVE-2011-3303"},{"name":"CVE-2011-3298","url":"https://www.cve.org/CVERecord?id=CVE-2011-3298"},{"name":"CVE-2011-3300","url":"https://www.cve.org/CVERecord?id=CVE-2011-3300"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20111005-asa du 18 octobre 2011    :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20111005-asa.shtml"}],"reference":"CERTA-2011-AVI-574","revisions":[{"description":"version initiale.","revision_date":"2011-10-18T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s permettant \u00e0 un attaquant distant, soit de\nforcer l'\u00e9quipement Cisco vuln\u00e9rable \u00e0 red\u00e9marrer, soit de contourner\ndes politiques de s\u00e9curit\u00e9 ont \u00e9t\u00e9 corrig\u00e9es.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Cisco Adaptive Security Appliances","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Cisco 20111005-asa du 05 octobre 2011","url":null}]}
